<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://wiki.blaxeen.com/index.php?action=history&amp;feed=atom&amp;title=Cisco_Port_mirroring</id>
	<title>Cisco Port mirroring - Historique des versions</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.blaxeen.com/index.php?action=history&amp;feed=atom&amp;title=Cisco_Port_mirroring"/>
	<link rel="alternate" type="text/html" href="https://wiki.blaxeen.com/index.php?title=Cisco_Port_mirroring&amp;action=history"/>
	<updated>2026-04-18T13:30:19Z</updated>
	<subtitle>Historique des révisions pour cette page sur le wiki</subtitle>
	<generator>MediaWiki 1.36.1</generator>
	<entry>
		<id>https://wiki.blaxeen.com/index.php?title=Cisco_Port_mirroring&amp;diff=521&amp;oldid=prev</id>
		<title>Admin : Page créée avec «  ==Commandes==  &lt;pre&gt; fb-ar1#show monitor  No SPAN configuration is present in the system. &lt;/pre&gt;    ==Session SPAN==  &lt;pre&gt; monitor session 1 source interface Fa3/11 rx moni... »</title>
		<link rel="alternate" type="text/html" href="https://wiki.blaxeen.com/index.php?title=Cisco_Port_mirroring&amp;diff=521&amp;oldid=prev"/>
		<updated>2009-04-03T10:26:01Z</updated>

		<summary type="html">&lt;p&gt;Page créée avec «  ==Commandes==  &amp;lt;pre&amp;gt; fb-ar1#show monitor  No SPAN configuration is present in the system. &amp;lt;/pre&amp;gt;    ==Session SPAN==  &amp;lt;pre&amp;gt; monitor session 1 source interface Fa3/11 rx moni... »&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nouvelle page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&lt;br /&gt;
==Commandes==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
fb-ar1#show monitor&lt;br /&gt;
 No SPAN configuration is present in the system.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Session SPAN==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
monitor session 1 source interface Fa3/11 rx&lt;br /&gt;
monitor session 1 destination interface Fa3/12&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Session RSPAN==&lt;br /&gt;
&lt;br /&gt;
Avec RSPAN le dump peut se faire à travers plusieurs switchs, via un VLAN spécial.&lt;br /&gt;
&lt;br /&gt;
Sur le switch source :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 100&lt;br /&gt;
 remote-span&lt;br /&gt;
&lt;br /&gt;
monitor session 1 source Fa3/11 rx&lt;br /&gt;
monitor session 1 destination remote vlan 100&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur le switch destination :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
monitor session 1 source remote vlan 100&lt;br /&gt;
monitor session 1 destination Fa3/12&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Session ERSPAN==&lt;br /&gt;
&lt;br /&gt;
Sur le switch source :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
monitor session 1 type erspan-source&lt;br /&gt;
  description ...&lt;br /&gt;
  source Fa3/11 rx&lt;br /&gt;
  ! only VLAN 155 for a source port that is a trunk&lt;br /&gt;
  filter 155&lt;br /&gt;
  destination&lt;br /&gt;
    ip address 2.2.2.2&lt;br /&gt;
    erspan-id 1&lt;br /&gt;
  origin ip address 1.1.1.1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sur le switch destination :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
monitor session 1 type erspan-destination&lt;br /&gt;
  description ...&lt;br /&gt;
  destination Fa3/12&lt;br /&gt;
  source&lt;br /&gt;
    ip address 2.2.2.2&lt;br /&gt;
    erspan-id 1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Remarques==&lt;br /&gt;
&lt;br /&gt;
* Attention, seulement deux sessions source peuvent être configurées sur un switch (détruire les sessions avec &amp;lt;code&amp;gt;no monitor session all&amp;lt;/code&amp;gt;).&lt;br /&gt;
&lt;br /&gt;
* Configurer le port de sortie comme un trunk pour voir l&amp;#039;encapsulation VLAN dans le dump (mais pas d&amp;#039;encapsulation VLAN dans le mode ERSPAN).&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le port destination est bien réservé pour SPAN, le trafic sur ce port sera interrompu.&lt;br /&gt;
&lt;br /&gt;
* Pendant que la session est configurée, le port destination apparaît comme up/down, ce qui génère une alarme.&lt;br /&gt;
Cependant, on garde le monitoring sur le port, pour que le port soit disponible le jour où on configure une session.&lt;br /&gt;
&lt;br /&gt;
==Dump sur backup-router==&lt;br /&gt;
&lt;br /&gt;
Exemple : une attaque est détectée sur port 2/8 de fb-ar1.&lt;br /&gt;
&lt;br /&gt;
On veut pouvoir faire un tcpdump sur backup-router pour connaître les IP responsables.&lt;br /&gt;
&lt;br /&gt;
Le port 3/12 sur le 6500 est utilisé comme mirror port.&lt;br /&gt;
&lt;br /&gt;
L&amp;#039;interface fxp2 sur backup-router est réservé pour le traffic venant du port Foundry 3/12 de fb-ar1.&lt;br /&gt;
L&amp;#039;interface fxp2 de backup-router et le port 3/12 sont reliés par un câble droit (déjà fait normalement).&lt;br /&gt;
&lt;br /&gt;
Configurer le port suspect pour envoyer le traffic vers backup-router :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
monitor session 1 source interface Fa2/8 rx&lt;br /&gt;
monitor session 1 destination interface Fa3/12&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut maintenant lancer un tcpdump sur fxp2 de backup-router.&lt;br /&gt;
&lt;br /&gt;
Attention, les paquets arrivent du 6500 avec un tag VLAN (même quand le port mirroring destination n&amp;#039;est pas configuré en trunk), donc tcpdump ne fonctionnera correctement que si une interface VLAN est créée sur backup-router :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vconfig add fxp2 199&lt;br /&gt;
ifconfig vlan199 up&lt;br /&gt;
tcpdump -n -i vlan199 host 212.43.199.76&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si l&amp;#039;attaque vient de l&amp;#039;extérieur vers une machine hébergée, il faut [[blackhole|null router]] les IP attaquées.&lt;br /&gt;
&lt;br /&gt;
Si l&amp;#039;attaque vient d&amp;#039;une machine hébergée et est dirigée vers l&amp;#039;extérieur, il faut ajouter une accesss list sur l&amp;#039;interface du Foundry pour bloquer l&amp;#039;attaque.&lt;br /&gt;
&lt;br /&gt;
Par exemple, si on veut bloquer tous les paquets avec IP source 212.43.248.166 venant sur l&amp;#039;interface 2/8 :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
no ip access-list extended dos&lt;br /&gt;
ip access-list extended dos&lt;br /&gt;
 deny ip host 212.43.248.166 any&lt;br /&gt;
 permit ip any any&lt;br /&gt;
&lt;br /&gt;
interface f2/8&lt;br /&gt;
  ip access-group dos in&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut aussi appliquer une [[Limitation de bande passante sur Catalyst|limitation de bande passante]].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Catégorie:Cisco]]&lt;/div&gt;</summary>
		<author><name>Admin</name></author>
	</entry>
</feed>